El rol del auditor de sistemas en el proceso de hacking ético
Ethical Hacking is an indispensable tool to guarantee the organizations business continuity, this is intended to discover information security breaches, intrusions, and the current state of information security, in order to design remediation plans, and continuous processes. The Systems Audit analyz...
- Autores:
-
Montalvo Acosta, Ruth Mery
Hernández León, Yolany Andrea
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Antonio Nariño
- Repositorio:
- Repositorio UAN
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uan.edu.co:123456789/7154
- Acceso en línea:
- http://repositorio.uan.edu.co/handle/123456789/7154
- Palabra clave:
- Hacking Ético, Seguridad de la Información, Auditoría de Sistemas, Auditor de Sistemas.
Ethical Hacking, Information Security, Systems Audit, Systems Auditor
- Rights
- openAccess
- License
- Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0)
id |
UAntonioN2_3680dddc0971391bf7363005ee6f66d1 |
---|---|
oai_identifier_str |
oai:repositorio.uan.edu.co:123456789/7154 |
network_acronym_str |
UAntonioN2 |
network_name_str |
Repositorio UAN |
repository_id_str |
|
dc.title.es_ES.fl_str_mv |
El rol del auditor de sistemas en el proceso de hacking ético |
title |
El rol del auditor de sistemas en el proceso de hacking ético |
spellingShingle |
El rol del auditor de sistemas en el proceso de hacking ético Hacking Ético, Seguridad de la Información, Auditoría de Sistemas, Auditor de Sistemas. Ethical Hacking, Information Security, Systems Audit, Systems Auditor |
title_short |
El rol del auditor de sistemas en el proceso de hacking ético |
title_full |
El rol del auditor de sistemas en el proceso de hacking ético |
title_fullStr |
El rol del auditor de sistemas en el proceso de hacking ético |
title_full_unstemmed |
El rol del auditor de sistemas en el proceso de hacking ético |
title_sort |
El rol del auditor de sistemas en el proceso de hacking ético |
dc.creator.fl_str_mv |
Montalvo Acosta, Ruth Mery Hernández León, Yolany Andrea |
dc.contributor.advisor.spa.fl_str_mv |
Alfonso Combita, Dora Janeth |
dc.contributor.author.spa.fl_str_mv |
Montalvo Acosta, Ruth Mery Hernández León, Yolany Andrea |
dc.subject.es_ES.fl_str_mv |
Hacking Ético, Seguridad de la Información, Auditoría de Sistemas, Auditor de Sistemas. |
topic |
Hacking Ético, Seguridad de la Información, Auditoría de Sistemas, Auditor de Sistemas. Ethical Hacking, Information Security, Systems Audit, Systems Auditor |
dc.subject.keyword.es_ES.fl_str_mv |
Ethical Hacking, Information Security, Systems Audit, Systems Auditor |
description |
Ethical Hacking is an indispensable tool to guarantee the organizations business continuity, this is intended to discover information security breaches, intrusions, and the current state of information security, in order to design remediation plans, and continuous processes. The Systems Audit analyzes and evaluates the Ethical Hacking process, guaranteeing security in data processing, reducing or minimizing risks, identifying failures or deficiencies in controls, in order to make the process much more efficient, allowing errors to be detected, obtaining audit findings or observations for the issuance of recommendations and suggestions, with the aim that the company can take actions that help mitigate risks. The Systems Auditor is responsible for verifying and guaranteeing that the Ethical Hacking process is working correctly and efficiently |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-10-14T14:49:43Z |
dc.date.available.none.fl_str_mv |
2022-10-14T14:49:43Z |
dc.date.issued.spa.fl_str_mv |
2022-05-24 |
dc.type.spa.fl_str_mv |
Trabajo de grado (Pregrado y/o Especialización) |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.uan.edu.co/handle/123456789/7154 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Antonio Nariño |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UAN |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.uan.edu.co/ |
url |
http://repositorio.uan.edu.co/handle/123456789/7154 |
identifier_str_mv |
instname:Universidad Antonio Nariño reponame:Repositorio Institucional UAN repourl:https://repositorio.uan.edu.co/ |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
Acceso abierto |
dc.rights.license.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0) Acceso abierto https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá DC |
dc.publisher.spa.fl_str_mv |
Universidad Antonio Nariño |
dc.publisher.program.spa.fl_str_mv |
Especialización en Auditoría de Sistemas (Virtual) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencias Económicas y Administrativas |
dc.publisher.campus.spa.fl_str_mv |
Virtual |
institution |
Universidad Antonio Nariño |
bitstream.url.fl_str_mv |
https://repositorio.uan.edu.co/bitstreams/a787f0c7-dd48-4988-b08f-a0871614dd5e/download https://repositorio.uan.edu.co/bitstreams/4d615be3-f659-4690-8e8c-2ef052089de4/download https://repositorio.uan.edu.co/bitstreams/4086f891-1e88-43e5-bf24-9483cbd51bdf/download https://repositorio.uan.edu.co/bitstreams/b976cc9d-61c0-4cb3-9588-05261a32d3c2/download https://repositorio.uan.edu.co/bitstreams/706d5638-1038-44ae-9fc7-5fa669d4d279/download https://repositorio.uan.edu.co/bitstreams/791d9ba5-920a-4ad0-a996-1879df8c154b/download https://repositorio.uan.edu.co/bitstreams/a787f995-5148-4856-b90f-6ec78628b278/download https://repositorio.uan.edu.co/bitstreams/d1019fb6-ce2d-4578-a116-85a82bcec560/download https://repositorio.uan.edu.co/bitstreams/d3be93da-a4cc-4276-a08f-60714f1399a1/download https://repositorio.uan.edu.co/bitstreams/1abc0cf1-9c3b-4d17-baaa-0e1651e4caea/download https://repositorio.uan.edu.co/bitstreams/a867177b-5de6-4d19-b295-3ce9a78cde68/download https://repositorio.uan.edu.co/bitstreams/f9b5bfc8-6c95-40e7-becc-1f6145c59739/download https://repositorio.uan.edu.co/bitstreams/b5fcde8a-3d04-4b19-a704-dfd9d048d722/download https://repositorio.uan.edu.co/bitstreams/b27dd4ba-586f-46cc-bc41-26b62d15473e/download |
bitstream.checksum.fl_str_mv |
44d0149768a79e982f195f5138c1889b 0aa0a1c3bf3082e70ba7044033ade824 291e0645a9bfc4f848d4bf434188b47a 83e6ee15fbcd3098fa61fbdd33bd5eeb 83e6ee15fbcd3098fa61fbdd33bd5eeb dc54fb04643ebadee9a7946566234bfa 5dbe86c1111d64f45ba435df98fdc825 5dbe86c1111d64f45ba435df98fdc825 ca52dc90ad8a5b67fdd45b37cbe4a25e ca52dc90ad8a5b67fdd45b37cbe4a25e c5fe6520e44dfe22fa57a281163198b3 99541d4efe6da668f7ef99386cf98fac 965b16f1aa4d0a206337f6e0fe52ab01 965b16f1aa4d0a206337f6e0fe52ab01 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UAN |
repository.mail.fl_str_mv |
alertas.repositorio@uan.edu.co |
_version_ |
1814300393219293184 |
spelling |
Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0)Acceso abiertohttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Alfonso Combita, Dora JanethMontalvo Acosta, Ruth MeryHernández León, Yolany Andrea2323212421523232128573Bogotá DC2022-10-14T14:49:43Z2022-10-14T14:49:43Z2022-05-24http://repositorio.uan.edu.co/handle/123456789/7154instname:Universidad Antonio Nariñoreponame:Repositorio Institucional UANrepourl:https://repositorio.uan.edu.co/Ethical Hacking is an indispensable tool to guarantee the organizations business continuity, this is intended to discover information security breaches, intrusions, and the current state of information security, in order to design remediation plans, and continuous processes. The Systems Audit analyzes and evaluates the Ethical Hacking process, guaranteeing security in data processing, reducing or minimizing risks, identifying failures or deficiencies in controls, in order to make the process much more efficient, allowing errors to be detected, obtaining audit findings or observations for the issuance of recommendations and suggestions, with the aim that the company can take actions that help mitigate risks. The Systems Auditor is responsible for verifying and guaranteeing that the Ethical Hacking process is working correctly and efficientlyEl Hacking Ético es una herramienta indispensable para garantizar la continuidad del negocio de las organizaciones, tiene la finalidad de descubrir brechas de seguridad de la información, intrusiones realizadas, y el estado real de la seguridad de la información, a fin de diseñar planes de remediación y procesos continuos. La Auditoría de Sistemas analiza y evalúa el proceso de Hacking Ético, garantizando la seguridad en el tratamiento de los datos, reduciendo o minimizando riesgos, identificando fallas o deficiencia en los controles y haciendo que el proceso sea mucho más eficiente permitiendo detectar errores, obteniendo hallazgos u observaciones para la emisión de recomendaciones y sugerencias, a fin de que la empresa pueda tomar acciones que ayuden a mitigar los riesgos. El Auditor de Sistemas es el responsable de verificar y garantizar que el proceso de Hacking Ético esté funcionando de manera correcta y eficiente.Especialista en Auditoría de SistemasEspecializaciónVirtualMonografíaspaUniversidad Antonio NariñoEspecialización en Auditoría de Sistemas (Virtual)Facultad de Ciencias Económicas y AdministrativasVirtualHacking Ético, Seguridad de la Información, Auditoría de Sistemas, Auditor de Sistemas.Ethical Hacking, Information Security, Systems Audit, Systems AuditorEl rol del auditor de sistemas en el proceso de hacking éticoTrabajo de grado (Pregrado y/o Especialización)http://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85EspecializadaORIGINAL2022_RuthMeryMontalvoAcosta2022_RuthMeryMontalvoAcostaarticulo : EL ROL DEL AUDITOR DE SISTEMAS EN EL PROCESO DE HACKING ÉTICOapplication/vnd.openxmlformats-officedocument.wordprocessingml.document767523https://repositorio.uan.edu.co/bitstreams/a787f0c7-dd48-4988-b08f-a0871614dd5e/download44d0149768a79e982f195f5138c1889bMD512022_RuthMeryMontalvoAcosta_Acta12022_RuthMeryMontalvoAcosta_Acta1Acta Ruth Montalvoapplication/pdf225184https://repositorio.uan.edu.co/bitstreams/4d615be3-f659-4690-8e8c-2ef052089de4/download0aa0a1c3bf3082e70ba7044033ade824MD522022_RuthMeryMontalvoAcosta_Acta22022_RuthMeryMontalvoAcosta_Acta2Acta Yolani Hernandezapplication/pdf251071https://repositorio.uan.edu.co/bitstreams/4086f891-1e88-43e5-bf24-9483cbd51bdf/download291e0645a9bfc4f848d4bf434188b47aMD532022_RuthMeryMontalvoAcosta_Autorización12022_RuthMeryMontalvoAcosta_Autorización1Autorización Uso Ruth Montalvoapplication/pdf934791https://repositorio.uan.edu.co/bitstreams/b976cc9d-61c0-4cb3-9588-05261a32d3c2/download83e6ee15fbcd3098fa61fbdd33bd5eebMD542022_RuthMeryMontalvoAcosta_Autorización22022_RuthMeryMontalvoAcosta_Autorización2Autorización Uso Yolani Hernandezapplication/pdf934791https://repositorio.uan.edu.co/bitstreams/706d5638-1038-44ae-9fc7-5fa669d4d279/download83e6ee15fbcd3098fa61fbdd33bd5eebMD55TEXT2022_RuthMeryMontalvoAcosta.txt2022_RuthMeryMontalvoAcosta.txtExtracted texttext/plain30813https://repositorio.uan.edu.co/bitstreams/791d9ba5-920a-4ad0-a996-1879df8c154b/downloaddc54fb04643ebadee9a7946566234bfaMD562022_RuthMeryMontalvoAcosta_Acta1.txt2022_RuthMeryMontalvoAcosta_Acta1.txtExtracted texttext/plain5https://repositorio.uan.edu.co/bitstreams/a787f995-5148-4856-b90f-6ec78628b278/download5dbe86c1111d64f45ba435df98fdc825MD572022_RuthMeryMontalvoAcosta_Acta2.txt2022_RuthMeryMontalvoAcosta_Acta2.txtExtracted texttext/plain5https://repositorio.uan.edu.co/bitstreams/d1019fb6-ce2d-4578-a116-85a82bcec560/download5dbe86c1111d64f45ba435df98fdc825MD592022_RuthMeryMontalvoAcosta_Autorización1.txt2022_RuthMeryMontalvoAcosta_Autorización1.txtExtracted texttext/plain7891https://repositorio.uan.edu.co/bitstreams/d3be93da-a4cc-4276-a08f-60714f1399a1/downloadca52dc90ad8a5b67fdd45b37cbe4a25eMD5112022_RuthMeryMontalvoAcosta_Autorización2.txt2022_RuthMeryMontalvoAcosta_Autorización2.txtExtracted texttext/plain7891https://repositorio.uan.edu.co/bitstreams/1abc0cf1-9c3b-4d17-baaa-0e1651e4caea/downloadca52dc90ad8a5b67fdd45b37cbe4a25eMD513THUMBNAIL2022_RuthMeryMontalvoAcosta_Acta1.jpg2022_RuthMeryMontalvoAcosta_Acta1.jpgGenerated Thumbnailimage/jpeg12846https://repositorio.uan.edu.co/bitstreams/a867177b-5de6-4d19-b295-3ce9a78cde68/downloadc5fe6520e44dfe22fa57a281163198b3MD582022_RuthMeryMontalvoAcosta_Acta2.jpg2022_RuthMeryMontalvoAcosta_Acta2.jpgGenerated Thumbnailimage/jpeg14254https://repositorio.uan.edu.co/bitstreams/f9b5bfc8-6c95-40e7-becc-1f6145c59739/download99541d4efe6da668f7ef99386cf98facMD5102022_RuthMeryMontalvoAcosta_Autorización1.jpg2022_RuthMeryMontalvoAcosta_Autorización1.jpgGenerated Thumbnailimage/jpeg19457https://repositorio.uan.edu.co/bitstreams/b5fcde8a-3d04-4b19-a704-dfd9d048d722/download965b16f1aa4d0a206337f6e0fe52ab01MD5122022_RuthMeryMontalvoAcosta_Autorización2.jpg2022_RuthMeryMontalvoAcosta_Autorización2.jpgGenerated Thumbnailimage/jpeg19457https://repositorio.uan.edu.co/bitstreams/b27dd4ba-586f-46cc-bc41-26b62d15473e/download965b16f1aa4d0a206337f6e0fe52ab01MD514123456789/7154oai:repositorio.uan.edu.co:123456789/71542024-10-21 12:26:05.923https://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertoopen.accesshttps://repositorio.uan.edu.coRepositorio Institucional UANalertas.repositorio@uan.edu.co |